INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE

Dimension: px
Commencer à balayer dès la page:

Download "INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE"

Transcription

1 INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE N attribué par la bibliothèque _/_/_/_/_/_/_/_/_/_/ THÈSE pour obtenir le grade de DOCTEUR DE L INPG Spécialité : «Informatique : Systèmes et Communications» préparée au laboratoire Informatique et Distribution dans le cadre de l École Doctorale «Mathématiques, Sciences et Technologies de l Information, Informatique» présentée et soutenue publiquement par Pierre Lombard le 10 décembre 2003 Titre : NFSP : Une Solution de Stockage Distribué pour Architectures Grande Échelle Directeur de thèse : Brigitte Plateau JURY M. GUY MAZARÉ, Président M. PIERRE SENS, Rapporteur MME PASCALE VICAT-BLANC/PRIMET, Rapporteur MME BRIGITTE PLATEAU, Directeur de thèse M. YVES DENNEULIN, Co-encadrant

2 La mise en page a été réalisée en grande partie avec LYX, mais certains endroits ont requis une petite goutte de L A TEX. La police utilisée pour le corps du texte est une police avec sérif appelée Palatino. Les schémas ont été réalisés avec Xfig et les courbes, avec Gnuplot. Le système utilisé pour la rédaction a été constitué d installations de Debian GNU/Linux. Version : :03

3 "It is a mistake to think you can solve any major problems just with potatoes." Douglas Adams

4

5 Remerciements Cette thèse s est déroulée au sein du laboratoire Informatique et Distribution (ID- IMAG). Grâce à un financement BDI CNRS, j ai eu l opportunité de pouvoir développer ce projet pendant trois années, mais aussi celle de pouvoir interagir avec des gens aux compétences pointues dans un domaine technique très intéressant. Maintenant que cette période touche à sa fin, je dois tout naturellement adresser mes remerciements à de nombreuses personnes : Tout d abord à Yves Denneulin, mon co-directeur de thèse pour nombre de choses, et entre autres parce qu il a aussi su orienter mon travail quand il le fallait et a dû (et su) supporter mes interrogations et mes nombreuses questions pendant toutes ces années, à Brigitte Plateau, qui m a accueilli dans son laboratoire et qui aussi été mon directeur de thèse, pour l encadrement efficace qu elle a su réaliser, ainsi que pour les opportunités dont elle m a permis de bénéficier, à Pierre Sens et Pascale Vicat-Blanc/Primet, pour avoir bien voulu accepter la charge de rapporter cette thèse et pour leurs remarques constructives qui m ont permis d améliorer ce mémoire, à Guy Mazaré qui a bien voulu m accorder l honneur d être le président de mon jury, à Adrien Lebre, Olivier Valentin, Christian Guinet, Rafael Ávila et Olivier Lobry pour tout ce qu ils ont permis de mettre en place et de réaliser, à Bruno Richard, pour ces nombreuses discussions que nous avons pu avoir lors de ces trois années de partage de bureau, à Cyrille Martin et Olivier Richard pour la mise au point de la grande théorie unifiée de la TP-complétude, à Stéphane Martin, pour avoir toléré avec tant de calme que je casse son précieux ^W^Wsa grappe, à Saïd Oulahal, Mauricio Pillón, Jésus Verduzco pour les nombreuses conversations partagées, aux membres du Laboratoire ID-IMAG (permanents, assistantes, ingénieurs, thésards, stagiaires) pour l excellente ambiance de travail (mais pas uniquement!) qui n a jamais cessé d y régner pendant ces quelques années, à tous mes amis qui m ont supporté et encouragé, et à ma famille, et plus particulièrement mes frères, ma grand-mère et mes parents pour tant de choses.

6

7 Table des matières 1 Introduction 17 2 Le stockage des données Une vision simplifiée du stockage Des données et des méta-données Standards Conclusion et critères d évaluation Comment accéder aux données Introduction Quelques mots sur les systèmes de fichiers locaux Bibliothèques d accès à des systèmes de stockage Systèmes de transfert HTTP FTP GridFTP BBFTP (Babar FTP) GASS (Global Access to Secondary Storage) IBP (Internet Backplane Protocol) Conclusion Systèmes pair-à-pair Conclusion

8 8 TABLE DES MATIÈRES 4 Systèmes de fichiers Systèmes de fichiers réseau/d export NFS NFS Version NFS Version NFS Version Conclusions sur NFS CIFS (Common Internet File System) MFS (Mosix File System) Conclusion sur les systèmes d exports Systèmes de fichiers distribués à disques partagés CXFS (client-server cluster technology) Famille GFS (Sistina Software et OpenGFS) Frangipani/Petal GPFS (General Parallel File System - IBM) Conclusions sur les systèmes à disques partagés Les systèmes de fichiers distribués AFS et ses descendants (CODA, InterMezzo) AFS CODA CODA pour les grilles : «slashgrid - a framework for Gridaware filesystems» InterMezzo Conclusions sur la famille AFS Les systèmes à logs distribués Zebra (The Zebra Striped Network Filesystem) xfs (A Serverless File System - Projet Berkeley NoW) Conclusion PVFS (Parallel Virtual File System) PVFS PVFS SFS (Self-certifying File System) et projets dérivés

9 TABLE DES MATIÈRES SFS SUNDR (Secure Untrusted Data Repository) CFS (Cooperative File System) Récapitulatif sur les systèmes de fichiers distribués Conclusion Présentation de la proposition NFSP Introduction/Historique Autres projets utilisant NFS NFS est parfois utilisé comme un protocole de «glue» Avec des répartiteurs de charges entre les clients NFS^ Routeur NFS Mirage (Mirage NFS Router) Slice et son µproxy Cuckoo NFS (Layered clustering for NFS) En modifiant le code client Bigfoot-NFS Expand (Expandable Parallel File System) Conclusions Rappels de quelques critères de conception Principes de NFSP et applications envisagées Conclusion Implantations des prototypes Un peu plus de détails sur NFS Format des données : XDR Des appels à distance : RPC Fonctionnement d un client NFS Le serveur NFS Linux en espace utilisateur Le serveur NFS Linux en espace noyau Nature des modifications à mettre en œuvre Premier prototype : mode utilisateur Implantation

10 10 TABLE DES MATIÈRES Les méta-données Rôle du cookie et déroulement d un effacement de fichier Solutions de spoofing UDP Mise en place de «crochets» sur le serveur Cas un peu plus spéciaux Description du «protocole» nfspd-iod Format des fichiers sur les iods Description du plan d expériences Évaluation de unfsp Exemple d installation Conclusions sur le premier prototype en mode utilisateur Implantation en mode noyau Implantation Évaluation Exemple d installation d un serveur NFSP kernel Conclusions sur le serveur NFSP kernel Conclusion Extensions et optimisations Multiplication des points d entrée La multiplication des points d entrée pose plusieurs problèmes Approche : mélange d exports et ré-exports Approche par hiérarchisation du stockage des méta-données Conclusions sur les différentes techniques de multiplication des points d entrées Support de la réplication des données Réplication et NFS Réplication «simple» Principe Implantation Réplication logicielle «intelligente» Description Conclusion

11 TABLE DES MATIÈRES 11 8 Validation Utilisation sur WAN Rappel du contexte Considérations d implantation L implantation Interface d accès aux internals NFSP Transferts entre deux sites utilisant NFSP Évaluation Application de système de fichiers distribués à plus grande échelle Conclusion Conclusions et perspectives Conclusions Bilan Perspectives Bibliographie 139 A Glossaire 149 B Architecture de l i-cluster 153 C Disponibilité des prototypes

12 12 TABLE DES MATIÈRES 12

13 Table des figures 2.1 Couches de stockage Architecture générale EXT Liens entre inode et blocs de données pour un fichier régulier en EXT Ré-export de systèmes à disques partagés Architecture logicielle de CODA Architecture d InterMezzo Architecture SFS Utilisation d arbres de hashes pour retrouver les blocs de données Le système NFS^ Routeur NFS Mirage Fonctionnement de Slice Serveur NFS classique Passer d un mode NFS à un mode NFSP Utilisation du spoofing dans NFSP Format des fichiers sur les iods Performance READ avec unfsp (fichier dans cache) Principe des viods Comparaison des lecture unfsp - knfsp avec 8 iods Comparaison des lecture unfsp - knfsp avec 16 iods Comparaison des lecture unfsp - knfsp avec 32 iods Temps de complétion des clients avec 8 iods Temps de complétion des clients avec 16 iods Temps de complétion des clients avec 32 iods

14 14 TABLE DES FIGURES 7.1 Multiples serveurs nfspd Utilisation d exports et de ré-exports Évaluation d une approche mêlant exports et ré-exports Utilisation d un méta-serveur maître Technique de réplication avec serveur primaire Technique de réplication active Réplication «approchée» mise en place dans NFSP Fonctionnement de la réplication «intelligente» Intervalle de confiance des numéros de versions Architecture simplifiée d une grille Connexions à établir quand le nombre de serveurs de stockage diffère Performances de GXFER avec 3x3 et 6x6 iods Décomposition arborescente de NFSg et lien avec un WAN A.1 Distribution des données B.1 Architecture de l i-cluster

15 Liste des tableaux 2.1 Nos critères d évaluation Récapitulatif des systèmes d accès aux données Récapitulatif des systèmes de fichiers distribués Récapitulatif de divers systèmes utilisant NFS Comparaison de l installation d un serveur unfsp et unfs Comparaison de l installation d un serveur knfsp avec un serveur knfs

16 16 LISTE DES TABLEAUX 16

17 Chapitre 1 Introduction Le développement des architectures de grappes utilisant des ordinateurs personnels est un phénomène qui ne cesse de gagner en ampleur depuis maintenant de nombreuses années. Très souvent, ces machines utilisent des systèmes d exploitations libres dérivés d UNIX. En effet, s ajoutant à leur faible coût de licence, la disponibilité du code source permet de mettre en place de nombreuses expériences à tous niveaux. Ces ordinateurs personnels identiques à ceux utilisés par le grand public sont composés d un processeur, de mémoire, d un disque dur et d une carte réseau. Ces grappes de machines lorsqu elles sont équipées d un système d exploitation Linux sont souvent appelées grappes (ou clusters) Beowulf 1 [SSB + 95]. Elles permettent maintenant depuis plusieurs années d obtenir un rapport puissance/prix très avantageux lorsqu il est comparé aux solutions classiques utilisant de puissantes machines dédiées telles que les super-calculateurs et se retrouvent très souvent dans le classement du TOP500 des 500 machines les plus puissantes du monde (selon un critère calculatoire). L architecture différant entre les super-calculateurs et les grappes, les modèles de programmation optimaux sont distincts. Sur super-calculateurs (gros systèmes multi-processeurs), le paradigme par mémoire partagée est le mode de fonctionnement naturel mais il s avère bien souvent inefficace (sans matériel dédié) sur architecture de grappes. Sur ces dernières, le mode de communication par passage de messages réseau s avère le plus naturel afin de partager des informations entre deux processeurs. Si l on considère le TOP500, il s avère rare de trouver une grappe Beowulf utilisant des composants très standards mais, dans le cadre du projet i-cluster, cette grappe de 225 nœuds complètement standards et non «dopés» constitués d un réseau ethernet à 100Mb/s et de simples disques IDE de stations de travail a pu finir classée 385ème en 2001 [RAM + 01]. Ce classement calculatoire met en jeu principalement deux composants des nœuds à savoir la mémoire et le processeur, mais il reste un composant non utilisé : le disque 1 En référence au héros légendaire du poème épique éponyme composé au VIIIème siècle, qui aurait tué un super-calculateur nommé Grendel, ou bien peut-être était-ce un dragon. La légende est peu claire à ce sujet 8-) 17

18 18 CHAPITRE 1. INTRODUCTION dur. Usuellement, ceux-ci sont principalement utilisés pour stocker le système d exploitation du démarrage ainsi que des fichiers temporaires mais, en revanche, peu de systèmes proposent d utiliser cet espace pour effectuer du stockage de données, ce qui constitue de l espace inutilisable pour les utilisateurs. D un point de vue architecture, la grappe constitue une entité relativement homogène pour plusieurs raisons : une raison pratique étant que les machines sont achetées en même temps (!), et une autre que nombre d algorithmes parallèles sont plus confortablement déployés sur des grappes homogènes. Ainsi, puisque ce type d architectures permet de remplacer avantageusement (bien sûr selon le type des problèmes considérés) un super-calculateur, l idée de mettre en relation de tels ensembles de machines a vite germé, et a ainsi donné naissance aux premières «grappes de grappes» et donc rajouté un niveau d architecture. Ce concept est très proche du concept des «grilles» de machines [FK99] mais offre une approche plus réalisable. En effet, le modèle correspondant à celui d un réseau électrique (power grid), à savoir «je branche la prise et ça marche», se heurte à quelques difficultés de mise en œuvre 2. En effet, de même que les différents pays ont des formes de prise, des tensions et des fréquences de courant différentes, le chemin vers la mise en relation de manière simple et efficace des divers constituants d une grille de machines est pavé de nombreux obstacles tels que : multiplicité des «zones d autorité» (administrateurs, institutions), confidentialité des données, authentification, sécurité, diversité des architectures matérielles et logicielles,... C est ainsi que sont apparus plusieurs «parfums de grille», s orientant alors plus particulièrement sur la résolution de problèmes tels que la gestion des données avec le projet européen Datagrid ou bien sur les applications et la puissance de calculs. Nous évoquons en effet le projet DataGrid car celui-ci est né des besoins de stockage des physiciens, besoins caractérisés par un volume énorme de données en perpétuelle croissance. Dans le cas des expériences et des simulations de physique de particules à haute énergie, les quantités de données sont énormes et doivent atteindre des péta-octets de données par an! De telles quantités soulèvent le problème de leur transport : la bande passante effective d une camionnette remplie de systèmes de stockages est, certes, très élevée mais les défauts de cette approche sont que, d une part la latence est élevée, pas forcément garantie et que d autre part, le système n est en définitive pas très souple. C est donc logiquement que des expériences de transferts sur réseaux dédiés à haut débit ont commencé à se développer depuis maintenant plusieurs années. Les organismes de recherche tel que l INRIA ont commencé à développer des collaborations avec plusieurs partenaires afin de mettre en place des expérimentations sur les réseaux à haut débit dans le cadre des projets VTHD (Vraiment Très Haut Débit) avec des supports physiques supportant jusqu à 10Gb/s. Néanmoins, les équipements des sites connectés (routeurs) ne peuvent actuellement utiliser qu une partie de cette bande passante pour des raisons de coût et du peu de 2 Sauf pour quelques «bonnes» applications dont la réalisation ne requiert que très peu de synchronisations avec un serveur central comme par exemple les divers projets de cassage de clés (RC5DES,...) ou bien pour les simulations à base de méthodes de Monte-Carlo. 18

19 19 choix de routeurs supportant de tels flux. Le problème qui se pose alors dans ce cadre est d obtenir des possibilités de transferts efficaces entre deux sites puis, dans un second temps entre plusieurs sites. Une autre question qui se pose est que la plupart des sites n a pas de matériels homogènes ni des performances équivalentes et que, comme nous l avons précédemment évoqué à propos de la mise en place des grilles de machines, les problèmes qui se posent ne sont peut-être pas très difficiles à résoudre mais leur nombre les rend très consommateurs de temps. Aussi, l utilisation de systèmes légers de stockage, peu intrusifs, standards et ne remettant pas en cause les architectures logicielles et matérielles d un site peut-elle permettre d offrir une solution utilisable pour gérer un stockage distribué sur une grappe. De plus, cette approche constitue aussi une possibilité pour offrir une solution de transfert efficace entre sites distants de plusieurs centaines de kilomètres, en pouvant remplir le «tuyau» réseau grâce à l agrégation des disques et des cartes réseau «grand public». Pour résumer le contexte, il y a donc plusieurs problématiques autour de ce domaine : offrir du stockage en utilisant du matériel standard constituant des grappes de PC, tout en permettant d avoir de bonnes performances dans le cadre de transferts de données sur grilles. C est ainsi que nous avons choisi de nous consacrer à ces problèmes très actuels. Ce mémoire va donc s efforcer de fournir un aperçu des recherches et des expérimentations que nous avons été amenés à effectuer afin de contribuer à ce domaine. Cet aspect de performance des systèmes d information ayant commencé à se développer très tôt, les documents et les systèmes traitant de ce sujet sont très nombreux. Afin de bien expliciter les concepts sous-jacents à ce domaine et les différentes questions soulevées, nous avons choisi de décrire dans le chapitre 2 page 21 de manière un peu plus détaillée les problèmes qui se posent lorsque l on évoque l accès aux données en prenant pour exemple un système de fichiers réel et standard du monde Linux, le système EXT2. Cet exemple, certes simple, a le mérite de permettre de mieux cerner tous les contraintes qui se posent lors de la mise au point de nouveaux systèmes ou bien lors de la recherche d un système adapté aux besoins des utilisateurs. C est ainsi que cette partie complémentaire de l introduction, mais néanmoins séparée car un peu plus technique, nous permettra d établir une liste de critères que nous observerons sur plusieurs solutions existantes. Nous présenterons ensuite deux grandes familles de solutions de stockage distribué par bibliothèques de programmation (c est-à-dire au niveau applicatif) dans le chapitre 3 (page 31) puis les solutions utilisant un système de fichiers dans le chapitre 4 (page 43). Nous justifierons ensuite notre proposition de système de stockage dans le chapitre 5 (page 71) puis nous décrirons les implantations des prototypes réalisés ainsi que les résultats obtenus dans le chapitre 6 (page 83). Dans le chapitre suivant (chapitre 7, page 111), nous présenterons les diverses expérimentations envisagées afin d améliorer le fonctionnement des prototypes au niveau de leurs performances et de la sûreté du stockage. 19

20 20 CHAPITRE 1. INTRODUCTION Finalement, nous présenterons plusieurs applications qui ont pu être construites au dessus des prototypes réalisés dans le chapitre 8 page 125, la première étant une application de transfert à haut débit entre deux grappes Beowulf (GXfer) développée dans le cadre du projet RNTL E-Toile, et l autre, NFSG permettant de mettre en place un système de stockage distribué sur grappes en utilisant GXfer et s interfaçant grâce à NFS. Finalement, nous conclurons ce mémoire dans le chapitre 9 page 135 en dressant un récapitulatif des différentes contributions effectuées ainsi qu un bilan des approches que nous avons été amené à développer. Nous terminerons en évoquant diverses pistes de travaux futurs qui peuvent être empruntées afin de poursuivre dans les voies tracées. 20

21 Chapitre 2 Le stockage des données Ce chapitre a pour buts principaux d exposer de manière générale les divers concepts que nous allons développer au cours de ce document. Nous évoquerons aussi succinctement une partie des problèmes que la manipulation de ces données peut poser par la suite. Nous présenterons aussi plusieurs des points que nous avons jugés importants et qui ont particulièrement guidé la réalisation du travail exposé dans la suite de ce document. 2.1 Une vision simplifiée du stockage Si l on effectue une comparaison du fonctionnement des systèmes de fichiers avec le fonctionnement d un pile de protocole réseau de nombreux points communs apparaissent entre les deux domaines : Au niveau le plus bas, se situe le support physique, ce peut par exemple être (et ce sera souvent) un support magnétique (disque dur). Au dessus de ce niveau se situe une vue support logique, qui abstrait d une certaine façon la couche basse : pour un disque dur ce rôle peut être assuré par le contrôleur d interface et ainsi offrir aux couches supérieures un vision linéarisée du disque dur. Dans le cadre d un réseau local, ce niveau pourrait par exemple être vu comme le protocole de communication Ethernet. Sur ces couches, d autres couches enrichissant à chaque fois le modèle peuvent être ajoutées : alors que pour le réseau des protocoles tels que IP/TCP sont ajoutés, pour le stockage ce sera par exemple un système de fichier ou bien un système d agrégation de disques (techniques RAID) sur lequel un système de fichier pourra être mis en place. Dans tous les cas, des couches de plus complexes peuvent être ajoutées afin d apporter de plus en plus de services. Puisque nous nous intéressons plus particulièrement aux systèmes de stockage et aux moyens d accéder aux informations, nous allons plus orienter notre discours sur ce thème. Afin d illustrer nos propos, nous allons par la suite considérer un disque dur 21

22 22 CHAPITRE 2. LE STOCKAGE DES DONNÉES classique reliée à un ordinateur personnel. Comme nous venons de le présenter, ce périphérique de stockage offre plusieurs couches visibles au système : la couche physique : celle-ci peut être spécifique à un fabricant ou bien à un modèle de disque la couche logique : l aspect logique est assuré par le contrôleur du disque, celui-ci va alors fournir une interface standard qui va permettre aux couches supérieures de faire plus ou moins abstractions du fonctionnement du disque. Par exemple, il existe des «disques» IDE (le format usuel des disques durs pour PC) qui ne gèrent pas un stockage sur support magnétique mais dans des systèmes de RAM Flash (dans les systèmes embarqués notamment). une couche utilisable pour le système d exploitation : c est à ce niveau là que va se situer le système de fichiers. Cette couche correspond grossièrement dans les systèmes Unix à la couche block device ou, périphérique en mode bloc. une couche utilisable pour l application : c est elle qui va offrir les maintenant classiques hiérarchies de dossiers et de fichiers. La figure 2.1 représente l empilement de couches (quelque peu simplifié) qui peut être observé dans un système Linux. Le système de fichiers va permettre de multiplexer sur un média «linéaire» (vu sous la forme d une suite de blocs) différentes sources d informations qui seront usuellement appelées fichiers. Afin de pouvoir mettre en place une structure arborescente, certains fichiers seront dits non-réguliers car ils ne contiendront pas de données comme un fichier standard mais plutôt des listes de fichiers : ce seront les répertoires. D autres fichiers peuvent aussi avoir une signification particulière pour les systèmes d exploitation : sous UNIX ce peuvent être par exemple des fichiers de périphériques (devices) qui correspondent à des portes d entrées bien spécifiques du système, sous les environnements Microsoft, certains fichiers spéciaux demeurent tels que CON ou AUX et sont principalement des héritages du passé. Nous avons donc brossé un schéma général (et simplifié) du fonctionnement du stockage, nous allons nous intéresser plus particulièrement à la couche système de fichiers. 2.2 Des données et des méta-données Si l on regarde d un peu plus près ce qui constitue un fichier (nous restons pour l instant dans le cadre système local), il y a évidemment les données contenues dans le fichier, c est-à-dire la source de l information. Cependant, cela peut ne pas apparaître de prime abord mais pour pouvoir gérer plusieurs données sans les mélanger, il est nécessaire de maintenir des informations sur ces données et c est à cette tâche que servent les méta-données. 22

23 2.2. DES DONNÉES ET DES MÉTA-DONNÉES 23 Application Espace utilisateur appels systèmes VFS vfat ext2 NFS Couche "système de fichiers" Espace noyau RAID /dev/md0 Couche "stockage" (block device) IDE SCSI IDE IDE NBD /dev/hda /dev/sd0 /dev/hdc /dev/hdd /dev/nb0 RESEAU FIG. 2.1 Couches de stockage 23

24 24 CHAPITRE 2. LE STOCKAGE DES DONNÉES Les méta-données peuvent être de différentes natures et contenir à peu près tout et n importe quoi : elles contiennent au moins assez d informations pour pouvoir retrouver les données. Dans le cas simple d un fichier, ce peut simplement être un bloc de départ et une taille. Cependant si l on considère un système actuel, on risque plutôt d avoir des structures complexes décrivant les blocs de données vraiment utilisés, voire partagés entre plusieurs fichiers, ou bien des spécificités par morceaux de fichiers,... la taille du fichier est aussi gérée à ce niveau : par exemple un fichier «creux» (c est-à-dire un fichier avec seulement quelques blocs non-nuls) peut avoir une taille pour l application qui sera différente de la taille qu il occupera physiquement sur la couche de stockage (en effet il est inutile de stocker des blocs complètement remplis de zéro puisque, si les données ne sont pas là, le système doit retourner des zéros). elles peuvent contenir des informations additionnelles permettant de gérer des droits et des propriétés sur les données, des sommes de contrôles, des signatures, une indication sur la provenance des données ou un commentaire, un numéro de version,... L étendue des informations stockables n a à priori pas de limite et est plutôt dicté par les souhaits des utilisateurs. souvent des données statistiques/historiques sont présentes (dates de création, de dernier accès, de modifications,...) En plus de permettre d avoir une idée sur l utilisation des fichiers, certains systèmes peuvent avoir tendance à regrouper les fichiers fréquemment utilisés dans des endroits du disque ayant un meilleur temps d accès (utilitaires de défragmentation et d optimisation des disques). Étant donné la grande diversité du contenu de ces méta-données, toutes ne vont pas avoir le même impact sur l accès aux données. Alors que certaines peuvent être considérées cruciales pour l accès au contenu (localisation des données, taille, etc...) d autres peuvent apparaître comme secondaires telles que la date de dernier accès au fichier (cela dépend bien sûr de ce que l utilisateur attend). Pour illustrer ces propos, nous allons prendre pour exemple le fonctionnement d un système de fichiers classique sous Linux, le système EXT2[CDM97]. Ce système a été originalement développé par Rémy Card et s inspire des travaux précédemment menés dans les différentes versions et «parfums» d UNIX (système Unix [RT78] et BSD [MJLF84] principalement). Dans sa version standard, il n offre pas toutes les extensions des systèmes plus récents telles que la journalisation ou bien une gestion optimisée des gros répertoires... Cependant, le fait qu il soit le standard de facto depuis plusieurs années a fait que le développement d extensions pour résoudre ces limitations est toujours actuel. Nous considérerons ici la version classique d EXT2 car elle permet d appréhender de manière plus aisée les différents problèmes qui peuvent se poser lorsque l on développe un système de fichiers. La figure 2.2 illustre la manière dont le système de fichier découpe l espace linéaire du disque en sous-ensembles dans lequel il va gérer les fichiers. Au début du disque est réservée une partie qui peut être utilisée pour booter le système puis le disque est découpé en divers sous-ensembles de blocs. Ce découpage permet par exemple de 24

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

La Gestion des Fichiers

La Gestion des Fichiers KWWSZZZDGHOHLPDJIUaGRQVH]FRXUV 6\VWqPHVG ([SORLWDWLRQ La Gestion des Fichiers Hafid Bourzoufi Université de Valenciennes Didier Donsez Université Grenoble 1 'LGLHU'RQVH]#LPDJIU 2 Système de fichiers De

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Administration réseau Accès aux fichiers distants

Administration réseau Accès aux fichiers distants Administration réseau Accès aux fichiers distants A. Guermouche A. Guermouche Cours 8 : NFS & SMB 1 Plan 1. Introduction 2. NFS 3. SAMBA A. Guermouche Cours 8 : NFS & SMB 2 Plan Introduction 1. Introduction

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Recueil des Fiches Concepteurs : Mise en œuvre d un site SharePoint 2013 Juin 2015

Recueil des Fiches Concepteurs : Mise en œuvre d un site SharePoint 2013 Juin 2015 Recueil des s s : Mise en œuvre d un site SharePoint 2013 Juin 2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013. NADAP et SharePoint

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

Fiche de lecture de PFE Guillaume HEMMERTER

Fiche de lecture de PFE Guillaume HEMMERTER 1. INTRODUCTION Les maîtres d ouvrage ou propriétaires de patrimoine immobilier qui s engagent dans la construction ou la rénovation d installations climatiques veulent avoir la certitude d obtenir le

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

ComputeMode : transformer une

ComputeMode : transformer une ComputeMode : transformer une salle de PC Windows en cluster Linux Philippe Augerat CASCIMODOT 19 novembre 2004 la société ICATIS! SAS créée le 28 janvier 2004 avec un capital de 37 Ke! Issue du Laboratoire

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Aujourd hui: gestionnaire de fichiers

Aujourd hui: gestionnaire de fichiers Gestion des fichiers GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Source: http://www.business-opportunities.biz/2014/11/16/40-home-offices-that-are-messier-than-yours/

Plus en détail

G en om3: Building middleware-independent robotic components. Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS

G en om3: Building middleware-independent robotic components. Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS G en om3: Building middleware-independent robotic components Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS Pablo Rauzy 15 février 2011 Table des matières 1 G en om3 :

Plus en détail

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ LIVRE BLANC : Architectures OXYGENE++ version 6.50 MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ Date du document : 17 novembre 2005 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

Séminaire Aristote : présentation du logiciel ComputeMode. Philippe Augerat

Séminaire Aristote : présentation du logiciel ComputeMode. Philippe Augerat Séminaire Aristote : présentation du logiciel ComputeMode Philippe Augerat 16 septembre 2004 la société ICATIS! SAS créée le 28 janvier 2004 avec un capital de 37 k euros! Issue du Laboratoire Informatique

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

ASR2 ASR2-S. Gestion des disques. Gestion des disques : plan et illustrations. Plan. 1 Un disque, comment ça marche?

ASR2 ASR2-S. Gestion des disques. Gestion des disques : plan et illustrations. Plan. 1 Un disque, comment ça marche? ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 Plan Fichiers, répertoires, systèmes de fichiers Comment marche un disque La gestion d un disque par le système les systèmes RAID l organisation

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Overview 1. Définition et composition 2. Exemple de Middleware 3. Interconnexion

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE

INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE N attribué par la bibliothèque /_/_/_/_/_/_/_/_/_/_/ THÈSE pour obtenir le grade de DOCTEUR DE L INPG Spécialité : Informatique préparée au laboratoire Informatique

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

14 Le langage Java : concepts et pratique

14 Le langage Java : concepts et pratique Avant-propos Le langage Java, né en janvier 1995 chez Sun, est un langage à objets qui permet d écrire de façon simple et claire des programmes portables sur la majorité des plateformes. Lié à l essor

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Guide utilisateur S.I.G Système d Information Géographique

Guide utilisateur S.I.G Système d Information Géographique Guide utilisateur S.I.G Système d Information Géographique Taper l adresse du site dans Internet Explorer : http://sig.siceco.fr En cas de problèmes sur l identifiant et/ou Mot de passe contacter : M.

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

4. Survol du système UO - SMARTStream

4. Survol du système UO - SMARTStream 4. Survol du système UO - SMARTStream 4.1 Plate-forme technologique SMARTStream est un système client-serveur dont la composante serveur roule à partir d un IBM RS-6000 (une petite boîte d apparence semblable

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Plan du cours. - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement

Plan du cours. - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement Plan du cours - Introduction - Emergence et évolution des systèmes d exploitation - Système de fichiers : FAT - NTFS - Ordonnancement Systèmes d exploitation 1ère année p. 1 FAT FAT = File Allocation Table

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

User Documentation. Documentation utilisateur. version 0.2b 04-2009

User Documentation. Documentation utilisateur. version 0.2b 04-2009 User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE

Plus en détail

exemples de SGF Exemples de SGF

exemples de SGF Exemples de SGF 1 Exemples de SGF FAT - VFAT (1) 2 Partitions 2 Go 3 parties: FAT, éventuellement dupliquée répertoire racine, de taille bornée: 512 entrées de 32 octets objets externes Allocation par bloc de taille fixe

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2.

ASR2-S ASR2. Gestion des disques : plan et illustrations. 2 Pour l utilisateur 4 FAT. 3 Catalogue de fichiers. 2. ASR2-S ASR2-Système Département Informatique IUT Bordeaux 1 ASR2 1 Définition 2 Pour l utilisateur nom du position du fichier premier bloc taille CLIENTS 10 50 PRODUITS 60 500 FACTURES 560 2000 pour l

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Rôles de la couche Application

Rôles de la couche Application Couche Application Concepts communs M1 Info Cours de Réseaux Z. Mammeri Couche Application Concepts communs M1 Info Z. Mammeri - UPS 1 Rôles de la couche Application Couche Application = source et destination

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl Association ResEl Réseau des Élèves de l ENST Bretagne 23 Septembre 2005 Association ResEl (Réseau

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail